提示:文章仅供参考,禁止用于非法活动
前言
目标网站:aHR0cHM6Ly93d3cucWNjLmNvbS9jYmFzZS82YmM3ZTdjY2RiNzU1MzkxNjUxMzE2YTAyMjdjMDU5Yi5odG1s
一、页面分析
进到网站后,点下基本信息,让后抓包,看头,里面有个参数是不一样呢
二、参数定位
这里参数都不一样,那就不能直接搜参数了,这咋搞呢,下xhr断点?可以试试熬
一直到这后,是个异步的,得要单步走咯
这得跟半天呀,不太行,虽然也是找到了加密的位置,但是这个方法太费时间了
然后换个思路,我们要找headers里的某个参数,headers是个字典,字典赋值方式基本是
1:headers['xx'] = 'x'
2:headers.xx = 'x'
所以可以通过这两个来全局搜索参数headers[
或者 headers.
这里使用headers[
搜索就很容易定位到加密的位置
三、加密方式
先看下加密结果,这个n就是headers的key ,r就是value
分别掉了i.default跟s.default函数
先来看i.default,里面又掉了两个函数,先不管,看看结果,这个最后截取了10:20间的字符
看看完整的,很像sha512加密,然后又传了key,那么就是hmacsha512,既然有了猜想,直接找个在线加密网页测一下
结果对上了,然后这个秘钥是经过s.default(i.default里的)加密的,直接扣这个函数即可
i.default函数搞定后,再来看s.default
咋搞的,咋跟上面的hmacsha512这么像呢,不管他, 直接看看,有点对不上号
跟进去方法看看搞了啥,好像是拼接了下参数,然后又掉了i.default跟s.default,挺离谱的,外面的函数名跟里面的一样
类型也是跟hmacsha512差不多,直接验证i.default,拿下!
然后这个方法里的s.default跟上面那个s.default是一样的函数,扣一次即可
四、结果
把扣来的函数都整理好后,看看效果,拿下哈~!